Отложенные
Корзина
Войти
Мои книги
Реклама
Концепция инновационного проекта «Виртуальный музей будущего». С чего начать разработку?
Защита от символьных стираний в случайных линейных сетях
Новые технологии разработки высокоэффективных и параллельных приложений на современном Фортране
Тестирование нейронов для распознавания биометрических образов при различной информативности признаков
Моделирование функционирования железнодорожной станции в условиях воздействия противника
Комплексное имитационное моделирование с применением генетических алгоритмов
Табличное моделирование динамики работы одноканальной системы массового обслуживания с ограниченной очередью
Задачи исследования операционных свойств совершенствуемых систем и процессов их функционирования: концептуальные аспекты
Назначение приоритетов в технологических хабах на основе имитационного моделирования и нечеткой логики
Имитационное моделирование финансовых ресурсов коммерческого банка
Мультиагентное моделирование динамики цепей поставок
Алгоритмическая поддержка автоматизированных процедур принятия решений
Практикум по дисциплине «Проектирование автоматизированных систем административно-организационного управления». Часть 1
Модель «Истощение запасов соли» в среде имитационного моделирования iThink
Моделирование программ развития с вероятностными параметрами и неявными экономическими выгодами
Использование паттерна «абстрактная фабрика» в реализации модуля валидации и преобразования данных интерпретатора BlockSet
Идентификационный потенциал клавиатурного почерка с учетом параметров вибрации и силы нажатия на клавиши
Моделирование устройства имитозащиты контролируемых объектов с повышенной структурной скрытностью сигналов-переносчиков
Злоупотребление доминированием цифровых платформ (на примере дела Google в России)
Методические приемы обучения параллельному программированию
Автоматизация планирования мелкосерийного производства сетевыми методами
Метод анализа и оценки качества декларативного и императивного программирования динамических web-приложений
Подход к анализу состояния информационной безопасности беспроводной сети
Метод аутентификации с использованием динамических ключей